Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 9)

Página 10 de 1.559

Qual a função da blindagem nos cabos de par trançado?

A

Maior velocidade.

B

Reduz a sensibilidade à interferência externa.

C

Aumentar a distância.

D

Aumentar a flexibilidade.

E

Diminuir a velocidade.

Aspectos de segurança relacionados às redes de computadores sempre é de grande importância, pois evitam acessos não autorizados a intrusos que podem invadir a rede. São tecnologias usadas para agregar segurança em switches: I. O Protocolo STP, pois ao configurá-lo impede que um usuário mal-intencionado crie loops de interligações entre switches. Desde os aprimoramentos do STP Portfast e BPDU Guard que permitem que a topologia da rede seja mantida conforme a topologia prevista pelos seus administradores. II. O Protocolo DTP, quando configurado, permite que dois switches quando interconectados negociem para que suas interfaces trabalhem no modo tronco (trunk), assim impediria um hacker de injetar quadros DTP arbitrariamente para a porta de um switch, transformando-a em um tronco e, então, passar a ter acesso às VLANs. III. A tecnologia Port-security configura segurança de acesso a uma porta ou a um grupo de portas em um Link Aggregation Group, a fim de restringir os computadores ou outros dispositivos terminais que podem conectar-se ao switch. IV. Os protocolos AAA (Authentication, Authorization e Accounting) que realizam os procedimentos de autenticação de usuários através de servidores ou dispositivos comutadores como switches ou roteadores, verificam e fornecem os acessos devidamente configurados para o usuário e auditoria das ações realizadas. Está correto o que se afirma em:
A
Somente I.
B
Somente I e II.
C
Somente I, II e III.
D
Somente III e IV.
E
I, II, III e IV.
Além das ferramentas tecnológicas e das habilidades técnicas, os ______ podem se aproveitar de falhas humanas _______ e de __________ para conseguir informações privilegiadas, enganando ou manipulando pessoas de uma corporação para que acreditem que elas são outras pessoas ou pertencem a determinada empresa ou equipe. Chamamos isso de engenharia ____________.
A
Crackers; Comportamentais; Caráter; Social.
B
Hackers; Sociais; Treinamento; Da computação.
C
Crackers; Sociais; Treinamento; Da computação.
D
Hackers; Comportamentais; Treinamento; Social.
E
Hackers; Comportamentais; Treinamento; Da computação.

Qual foi o principal objetivo da Convenção de Budapeste? Assinale a alternativa que complete adequadamente a frase acima:

A

Obter a adesão e assinatura do maior número possível de países.

B

Definir conceitos como crime cibernético, espaço cibernético, terrorismo cibernético etc.

C

Adequar dispositivos legais brasileiros incluindo o tema de crime cibernético.

D

Harmonizar o entendimento entre os países signatários sobre conceitos e a forma de execução processual penal de crimes cibernéticos.

E

Definir penas para crimes cibernéticos no âmbito da União Europeia.

Para conhecer o negócio do cliente e obter sucesso no projeto de rede, é essencialmente crucial:

A

Realizar a análise dos objetivos.

B

Desenhar o tipo de rede.

C

Obter opinião de outros clientes.

D

Elevar o custo de implantação.

E

Todas estão corretas.

A construção do conhecimento passa por uma ordem de acontecimentos. Para isso, precisamos identificar quais elementos, em sequência, compõem esse ciclo. Assinale a alternativa que traz esses elementos na ordem correta.

A
Dado, conhecimento e informação.
B
Conhecimento, dado e informação.
C
Dado, informação e conhecimento.
D
Informação, dado e conhecimento.
E
Informação, conhecimento e dado.

Observe a regra de inspeção de tráfego aplicada na interface WAN, bem como a regra de filtragem de tráfego, mostrada abaixo:

(config)#interface serial 0/0
(config-if)#ip inspect FW out
(config-if)#ip access-group 102 in

Considerando as informações do enunciado, avalie as seguintes afirmativas:

  • I - A ACL é criada automaticamente.
  • II - Falta a configuração da ACL para o firewall operar corretamente.
  • III - O firewall bloqueará todo o tráfego de entrada com origem na rede externa.

A única alternativa correta é:

A
I e II, apenas.
B
II e III, apenas.
C
I e III, apenas.
D
I, II e III.

No Windows 7, o canto superior direito da tela do Windows Explorer contém ícones que controlam a apresentação dos arquivos de uma pasta.
O ícone localizado imediatamente à esquerda da interrogação determina que, para o arquivo selecionado, seja visualizado(a) na parte direita da tela:

A
o conteúdo do arquivo;
B
uma figura que caracteriza o tipo de arquivo;
C
uma lista com as principais características do arquivo;
D
o nome do usuário que criou o arquivo;
E
a lista de pastas que contêm homônimos do arquivo.

Em relação aos IDS e IPS, analise as informações a seguir:
Está correto somente o que se afirma em:

  1. O IDS é um sistema de reconhecimento e sinalização de ataques, sem capacidade de resposta.
  2. O NIDS é um tipo de IDS instalado para alertar sobre ataques ocorridos a um host específico.
  3. O IDS identifica ataques a partir de análise de tráfego de rede baseado em padrões de assinatura, enquanto o IPS analisa padrões de comportamento.
A
A I;
B
B II;
C
C III;
D
D I e II;
E
E I e III.